Опубликован «неисправляемый» джейлбрейк для iOS-устройств

Опубликован «неисправляемый» джейлбрейк для iOS-устройств

Инструмент Checkm8 эксплуатирует аппаратную уязвимость в Apple Bootrom (SecureROM).

image

Исследователь безопасности под псевдонимом axi0mX опубликовал, по его словам, мощный джейлбрейк, работающий на всех iOS-устройствах, начиная от iPhone 4s на базе чипа A5 и заканчивая iPhone 8 и iPhone X на базе чипа A11.

Разработанный исследователем инструмент Checkm8 эксплуатирует неисправленную уязвимость в Apple Bootrom (SecureROM) – первом коде, который запускается во время загрузки iPhone и может предоставить доступ на уровне системы. «Эпический джейлбрейк: встречайте Checkm8 (читается «чекмэйт»), постоянный неисправляемый эксплоит для bootrom в сотнях миллионов iOS-устройств», – сообщил axi0mX в Twitter.

Инструмент был опубликован спустя ровно месяц после того, как Apple выпустила экстренное исправление для другой критической уязвимости, позволяющей взломать iPhone XS, XS Max и XR, а также iPad Mini и iPad Air нынешнего года выпуска, работающие под управлением iOS 12.4 и iOS 12.2. Однако уязвимость в bootrom – это проблема на уровне аппаратного обеспечения, поэтому ее нельзя исправить с помощью обновления ПО.

Checkm8 является не полноценным джейлбрейком, а лишь эксплоитом для уязвимости, который может послужить основой для будущего инструмента. Как правило, разработчики джейлбрейков предпочитают не публиковать их, а оставлять себе, однако axi0mX безвозмездно загрузил Checkm8 на GitHub в качестве презента «для сообщества джейлбрейкеров и исследователей безопасности».

«Исследователи и разработчики могут использовать его (эксплоит – ред.) для выгрузки содержимого SecureROM, расшифровки ключей с помощью AES и отката устройства с целью активации JTAG. Для использования JTAG понадобится дополнительное аппаратное и программное обеспечение», – отметил axi0mX.

Исследователь обнаружил уязвимость в ходе анализа обновления безопасности, выпущенного Apple в прошлом году для критической уязвимости использования памяти после высвобождения в коде iBoot USB. По словам axi0mX, его эксплоит не работает удаленно, и для того, чтобы им воспользоваться, нужен физический доступ к устройству через USB.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle